آخر الأخبار العاجلة

«المظلوم» لم يفقد الأمل أبداً.. براءة بعد 33 عاماً في السجن الأمير هاري يستنكر أمام المحكمة العليا في لندن تدخّل الصحافة في حياته لجنة في «الوطني» تناقش تقرير موضوع سياسة الحكومة بشأن السلامة الغذائية منال بنت محمد توجه بتنظيم دفعة جديدة من برنامج المرأة في مجالس الإدارة العالمية محمد بن راشد يستقبل جمعاً من أعيان البلاد ورجال الأعمال والمستثمرين فسخ أو بطلان العقد يسقط الشرط الجزائي المرتبط به وفد الرابطة يطمئن على مطابقة تجهيزات حتا والإمارات لمعايير دوري المحترفين وفاة وإصابة 21 شخصاً في حادث مروع بالأردن عبدالله بن سالم القاسمي يصدر قرارات إدارية بشأن إعادة تشكيل مجالس إدارات بعض أندية الشارقة الأرصاد»: لا تأثير للعاصفة المدارية على الإمارات

image

أفادت شركة “كاسبرسكي” الدولية المتخصصة في الأمن الإلكتروني والخصوصية الرقمية، بأن هجمات عصابات وقراصنة برمجيات الفدية شهدت متغيرات عدة جديدة على المستوى الدولي زادت من كثافة التهديدات ما يتطلب تنفيذ عدد من الارشادات لمواجهة تلك الهجمات.

وأوضحت أن “الشركة رصدت الاستخدام المكثف من قبل عصابات برمجيات الفدية لقدراتها عبر مختلف المنصات، إذ تسعى إلى إيقاع الضرر بأكبر عدد ممكن من المنصات باستخدام البرمجية الخبيثة نفسها، عن طريق كتابة شيفرة برمجية يمكن تنفيذها على العديد من أنظمة التشغيل في وقت واحد.
كذلك، واصلت عصابات برمجيات الفدية أوائل العام 2022، أنشطتها لتسهيل عمليات أعمالها، وشمل هذا تغيير أسمائها بانتظام لصرف انتباه السلطات عنها، وتمكينها من تحديث أدواتها التخريبية. وطوّرت ونفذت بعض العصابات مجموعات أدوات كاملة تشبه تلك التي لدى شركات البرمجيات الرسمية.
وأضافت أنه من المهم تنفيذ عدد من الخطوات والارشادات وخصوصا من الشركات لمواجهة كثافة هجمات برمجيات الفدية والتي استهدفت عددا كبيرا منها خلال العام الماضي، موضحة أن أبرز تلك الخطوات تتضمن:

  1. الحفاظ دائمًا على تحديث البرمجيات على جميع الأجهزة لمنع المهاجمين من استغلال الثغرات والتسلل عبرها إلى الشبكات المؤسسية.
  2. تركيز الاستراتيجية الدفاعية على كشف الحركات الجانبية للبيانات ولا سيما حركات سحب البيانات إلى الإنترنت، لاكتشاف اتصالات مجرمي الإنترنت المحتملة بالشبكة المؤسسية. وينبغي إعداد نُسخ احتياطية وحفظها في بيئة غير متصلة بالإنترنت لمنع المتسللين من العبث بها، والحرص على إمكانية الوصول إليها بسرعة عند الطوارئ.
  3. تفعيل آليات الحماية من برمجيات الفدية عند جميع النقاط الطرفية لحماية أجهزة الحاسوب والخوادم من تهديدات برمجيات الفدية وأنواع أخرى من البرمجيات الخبيثة، ومنع عمليات الاستغلال، وهذا الحل متوافق مع حلول الأمن الأخرى.
  4. تثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول اكتشاف التهديدات عند النقاط الطرفية والاستجابة لها، ما يتيح اكتشاف التهديدات والتحقيق فيها والتعامل معها في الوقت المناسب.
  5. تزويد فريق مركز العمليات الأمنية بأحدث معلومات التهديدات وإكسابه المهارات بانتظام من خلال التدريب المهني التخصصي.

مصدر الخبر https://www.emaratalyoum.com/technology/electronic-equipment/2022-05-20-1.1632825